Způsobů detekce útoku na OpenSSL je k dispozici, samozřejmě, daleko více.
Tento je ale velice jednoduše realizovatelný i na běžném serveru s operačním systémem Linux. Nepotřebujete žádné IPS/IDS. Jestli se tedy chcete trochu morbidně pobavit, čtěte dále. 🙂
Nastavení Iptables
Nastavíme v Iptables logovací filtr a následně tento útočný požadavek zahodíme:
# iptables -I INPUT -p tcp -m tcp --dport 443 -m u32 --u32 \ 0x34=0x18030000:0x1803ffff -j LOG --log-prefix "BLOKUJI HEARTBLEED: " # iptables -I INPUT -p tcp -m tcp --dport 443 -m u32 --u32 \ 0x34=0x18030000:0x1803ffff -j DROP
Druhé pravidlo nám m.j. zajistí provizorní ochranu v případě, že z nějakého důvodu není možná aktualizace zranitelné verze OpenSSL.
Zjištění IP adres útočníků
Vyčkejte alespoň několik hodin. Ze syslogu si zjistíte utočníky následovně:
# cat /var/log/messages* |grep HEART |awk -F " " '{print $11}' \
|awk -F "=" '{print $2}' |sort -u
101.226.14.146
101.226.14.149
101.226.17.51
103.10.197.50
130.149.221.188
182.118.55.178
182.118.60.14
54.72.69.113
#
Vida je, darebáky … Pokud vám stačí jen jejich počet:
# cat /var/log/messages* |grep HEART |awk -F " " '{print $11}' \
|awk -F "=" '{print $2}' |sort -u |wc -l
8
#
To je pro dnešek vše. 🙂
